A Check Point revelou as tendências de cibersegurança que marcaram um ano complexo marcado pela invasão da Ucrânia e pela sofisticação das ameaças.

Por Francisca Domínguez Zubicoa
Os ciberataques tornaram-se parte da agenda noticiosa diária em 2022, impulsionados principalmente pela invasão russa da Ucrânia, o que levou a um forte aumento e sofisticação das ameaças. Isto é confirmado pelo Relatório de Segurança do fabricante de cibersegurança Check Point 2023, que revelou um crescimento de 38% nos ciberataques em 2022, com uma média de 1.168 incidentes por semana e por organização.
Eusebio Nieva, director técnico da CheckPoint Software para Portugal e Espanha, apresentou os resultados do estudo, que mostrou que o ataque mais utilizado é o malware multiúsos, uma nova categoria criada pela empresa para englobar os incidentes em que “o acesso é vendido a um alvo para que outro possa fazer o que quer, roubar dados, fazer resgates e muitas outras coisas”, explicou ele. Este tipo de malware representava 32% dos ataques registados, seguido dos infostealers (destinados a roubar informação confidencial), que aumentaram para 24% (contra 21% em 2021); cryptominers, que caíram para 16%, refletindo a queda no valor das moedas criptográficas; ataques móveis, que chegaram aos 9%; e ransomware, aos 7%.
O relatório da Check Point indicou um interesse crescente em atacar infraestruturas críticas, tais como educação e investigação, que era o setor mais visado e viu um crescimento de 43% nos incidentes de segurança. O setor público e militar foi o segundo mais exposto, seguido dos cuidados de saúde (que registaram um aumento de 74% nos ataques).
Em termos de vetores de ataque, 86% eram correio eletrónico e 14% web. “A parte do correio eletrónico está a tornar-se cada vez mais prevalecente. A forma como as pessoas estão a consumir correio está a mudar, estão agora a utilizar o Office 365 e o correio já não é controlado por empresas. Esta mudança está a ser explorada por atacantes”, disse Nieva. Em detalhe, os ficheiros mais utilizados em ataques por correio eletrónico são executáveis (exe) com 26% do total. Assim, 48% dos ataques de correio eletrónico são baseados em documentos, enquanto na web a prevalência de exe é ainda maior (56%). “Muitas vezes, as empresas estão cegas ao que está a ser descarregado através da Internet e não devemos esquecer a persistência dos utilizadores, que querem descarregar o ficheiro da forma que podem. É por isso que a sensibilização é muito importante dentro da empresa”, insistiu.
O malware mais predominante a nível mundial continua a ser o Emotet (10%), um malware polivalente que tem encabeçado os gráficos durante anos. AgentTesla, um infostealer MaaS (malware como serviço), está em segundo lugar com 8%, seguido por Formbook (outro infostealer MaaS) com 4%. Olhando em detalhe para a categoria móvel, os malwares mais comuns foram Joker (25%) e Anubis (20%). Neste caso, o topo da lista varia, “porque os sistemas operativos móveis estão a detetar e a filtrar cada vez mais”. A maioria destes ataques são aplicações falsas que se esgueiram para as lojas oficiais Android e Apple”.
Finalmente, o relatório revelou que as vulnerabilidades de alto nível mais utilizadas em 2022 foram Proxyshell, Follina no Microsoft Office e Fortinet. “Fortinet é um fornecedor de segurança, infelizmente é algo a que temos de prestar muita atenção porque essas vulnerabilidades já foram corrigidas”, comentou Nieva. Para além dos números
O crescimento do hacktivismo tecnológico, alimentado pela guerra na Ucrânia, impulsionou a poderosa entrada de um novo ativo, o wiper. “O wiper é um malware dedicado à destruição, apagando dados e assegurando que estes não são recuperáveis. Está a ser cada vez mais utilizado como arma política”, acrescentou o CTO da Check Point. Nesta linha, comentou também que existe uma maior coordenação entre o exército cibernético e os militares. “Há uma maturação do hacktivismo, que passou de muito independente para mais organizado e com objetivos mais definidos”, disse, acrescentando que agora têm uma conduta de tipo militar, com uma hierarquia clara e com processos de recrutamento, treino, inteligência, etc.
“Outra tendência é que os atacantes passaram de ter as suas próprias ferramentas para levar a cabo os seus ataques para a utilização de ferramentas legítimas e padrão, como o TeamViewer ou o AnyDesk. O que quer que o cliente tenha, vamos ver como podemos utilizá-lo, por isso é mais difícil para os ataques levantar suspeitas”, disse ele.
2022 também assistiu à chegada de resgates sem descodificação. “Limita-se a pedir um resgate ou a fazer fugas dos seus dados”. Reduz o tempo do ataque e o sucesso pode ser maior”, disse.
Além disso, “vemos que à medida que as pessoas se deslocam para a cloud está a tornar-se um alvo mais suculento, há muitos dados e infraestruturas que podem ser utilizados”. De facto, o relatório da Check Point mostrou um aumento de 48% nos ataques às redes baseadas na cloud. Há aqui uma complicação adicional. “Um dos problemas na cloud que está a piorar é o ataque à cadeia de fornecimento, ou seja, atacar um terceiro e ter uma porta traseira para outra empresa”, disse Nieva.
Face a estes cenários, a Check Point propõe uma arquitetura de três elementos: prevenção abrangente e em tempo real de todos os vetores, gestão e visibilidade consolidadas e unificadas, e colaboração na cadeia de abastecimento. Mario Garcia, diretor geral da Check Point para Portugal e Espanha, disse: “É preciso ter as ferramentas de segurança em todos os vectores, é preciso poder ver tudo o que lhe acontece e precisamos de todas as ferramentas para trabalhar em conjunto de uma forma inteligente. É a única forma de ser protegido.
Cuidado com o ChatGPT
O chatbot de inteligência artificial (IA) do OpenAI, ChatGPT, gerou muita agitação nos últimos meses devido ao número de utilizações a que pode ser destinado. No entanto, tal como Nieva diz que “com um martelo pode matar uma pessoa ou martelo num prego”, o mesmo se aplica à IA, e os cibercriminosos também têm sido capazes de tirar partido de tais ferramentas.
“Os nossos peritos em segurança interagiram com a conversa e construíram um ataque completo. Tínhamos todas as ferramentas para fazer um ataque, muito simples, mas muito eficaz”, disse Nieva. Acrescentou ainda que enquanto o OpenAI pôs fim a esta má utilização do chatbot, “esse controlo foi posto em prática quando interagíamos textualmente, mas ainda existe um API”.
Da mesma forma, esta não é a única vulnerabilidade que pode surgir com a utilização do ChatGPT, “estamos também a assistir a fugas de dados”. Um diretor da empresa teve a ideia de fazer uma apresentação PowerPoint de toda a estratégia da empresa através do ChatGPT. Outro, um médico, pegou na história do paciente e pediu à ferramenta para fazer uma carta para interagir com a companhia de seguros. Assim, o ChatGPT “está a tornar-se uma ferramenta de trabalho, mas a informação está a vazar”.críticas
Check Point revelou as tendências de cibersegurança que marcaram um ano complexo marcado pela invasão da Ucrânia e pela sofisticação das ameaças.